当前位置:首页 > 互联网 第40页

Citrix 收 FBI 警告:6TB 至 10TB 敏感数据被窃

访客55年前 (1970-01-01)698
软件制造商Citrix近日承认公司已经沦为数据泄露的新受害者,导致国际黑客窃取了大量的数据。公司表示美国联邦调查局(FBI)已经就此事和公司取得联系,并警告称本次网络攻击行为极有可能是伊朗黑客组织所为,窃取了6TB至10TB的商业文件。 针对本次安全事件,Citrix已经采取积极措施。公司表示:“我...

Facebook 起诉两名乌克兰人 指控使用恶意扩展造成 75000 美元损失

访客55年前 (1970-01-01)439
援引外媒Daily Beast报道,Facebook于上周五向两位乌克兰公民提起诉讼,指控后者利用一系列问答游戏秘密窃取用户的数据。根据起诉书显示,Gleb Sluchevsky和Andrey Gorbachov为一家名为Web Sun Group的公司工作,他们制作了大量类似于”Supertest...

加密货币挖矿类恶意软件仍是互联网的一大威胁 但已有下滑的趋势

访客55年前 (1970-01-01)565
Check Point 最新发布的全球恶意软件报告显示,加密货币挖矿类恶意软件,仍然是互联网上最为活跃的一大威胁,前十里面有五个都是它。其主要借助浏览器的 JavaScript 脚本来作妖,当网友不慎访问到恶意网站时,其 CPU 资源占用就会迅速飙升。除了被黑客攻击的站点,一些不道德的 Web 开发...

华为呼吁各国政府:建立一套统一的网络安全标准

访客55年前 (1970-01-01)579
讯 北京时间3月5日晚间消息,据路透社报道,华为今日敦促各国政府、电信业和监管机构共同努力,制定一套统一的网络安全标准。 华为轮值董事长胡厚崑发出的这一呼吁,正值这家全球最大的电信设备制造商在布鲁塞尔开设一家网络安全中心之际。该网络安全中心允许其客户和政府测试华为的源代码、软件和产品解决方案。 此外...

沙特智能电话本应用 Dalil 被爆严重漏洞:500 万以上用户信息被泄露

访客55年前 (1970-01-01)1106
Dalil是一款类似于Truecaller的智能电话本应用程序,但仅限于沙特和其他阿拉伯地区用户。由于该应用所使用的MongoDB数据库可以在不输入密码的情况下在线访问,导致用户数据持续泄露一周时间。该漏洞由安全研究人员Ran Locar和Noam Rotem发现,在数据库中包含了这款APP的所有数...

华硕回应 Live Update 软件漏洞:仅数百台受到影响

访客55年前 (1970-01-01)978
来自卡巴斯基实验室(Kaspersky Labs)的安全研究人员周一表示,他们发现去年黑客通过华硕Live Update软件的漏洞入侵计算机,向100多万华硕电脑用户发送了恶意软件,导致这些电脑可能存在后门。据台湾地区媒体《中时电子报》报道,华硕今天下午表示,此事件已在华硕的管理及监控之中。...

微软申诉并成功控制涉及伊朗黑客攻击活动的域名

访客55年前 (1970-01-01)761
为了控制伊朗黑客组织使用的域名,微软向美国法院申诉并赢得了限制令,以控制黑客组织(被称为Phosphorus或APT 35)使用的99个网站,这些网站据信被用于各种黑客攻击。微软消费者安全主管Tom Burt在一篇博客文章中表示,法院本月早些时候批准了这项提议。 法院下达的限制令允许微软从注册商处控...

卡巴斯基报告:70% 的黑客攻击事件瞄准 Office 漏洞

访客55年前 (1970-01-01)811
讯 北京时间4月16日早间消息,据美国科技媒体ZDNet援引卡巴斯基实验室报告称,黑客最喜欢攻击微软Office产品。 在安全分析师峰会(Security Analyst Summit)上,卡巴斯基表示,分析卡巴斯基产品侦测的攻击后发现,2018年四季度有70%利用了Office漏洞。而在2016年...

白宫威胁否决由民主党发起的“恢复网络中立”法案

访客55年前 (1970-01-01)492
根据白宫今天发表的新声明,如果民主党的网络中立法案在国会通过,那么特朗普总统可能会否决它。这并不令人奇怪,普遍预计特朗普会否决由民主党领导的网络中立法案,但周一的声明是白宫首次直接就该立法提出的直接评论,该部立法预计将于周二进入众议院开始审议。 如果获得批准,这部绰号为“拯救互联网法”的法律将恢复奥...

苹果企业证书再爆丑闻 间谍软件窃取用户隐私信息

访客55年前 (1970-01-01)506
移动安全公司Lookout发现,一款强大的间谍软件正瞄准iPhone用户,并窃取他们的隐私信息。研究人员宣称,这款软件的开发者滥用了苹果公司颁发的企业证书,绕过其应用商店审查,感染毫无戒心的受害者设备。 这种伪装软件被安装后,它可以悄无声息地获取受害者的联系人、音频记录、照片、视频和其他设备信息,...